Los surfistas porno tienen un sucio secreto. Están usando Internet Explorer

Han vuelto: ataques que utilizan anuncios web con trampas explosivas para instalar software malicioso en las computadoras de visitantes desprevenidos.

La denominada publicidad maliciosa funciona mediante el pago de redes publicitarias para que muestren anuncios publicitarios en sitios web legítimos. El código malicioso se coló en los anuncios y luego explota subrepticiamente las vulnerabilidades en los navegadores o complementos del navegador. El resultado: la mera navegación al sitio equivocado infecta las computadoras vulnerables con malware que roba credenciales bancarias, registra contraseñas o espía a los usuarios.

La publicidad maliciosa nunca desapareció, pero se volvió mucho menos común en los últimos años. Gracias a las mejoras drásticas en la seguridad del navegador, la publicidad maliciosa fue reemplazada por técnicas de infección más efectivas, como el phishing, macros maliciosas en documentos de Microsoft Office y engañar a los objetivos para que instalen aplicaciones maliciosas que se hacen pasar por software legítimo.

Internet Exploder … ¿de verdad?

Pero durante el último mes, la publicidad maliciosa ha regresado, la empresa de seguridad Malwarebytes informó esta semana. Los investigadores de la compañía dijeron que recientemente encontraron dos grupos diferentes que colocaban anuncios con trampas explosivas en xHamster, un sitio con más de mil millones de visitas mensuales, según SimilarWeb. Los anuncios redirigen a los visitantes a sitios que ofrecen códigos maliciosos. Cuando se ve con Internet Explorer o Adobe Flash, el código puede aprovechar vulnerabilidades críticas en versiones sin parches de Internet Explorer.

“Los actores de amenazas que aún aprovechan los kits de explotación para distribuir malware es una cosa, pero los usuarios finales que navegan con Internet Explorer es otra”, escribieron los investigadores de Malwarebytes. «A pesar de las recomendaciones de Microsoft y los profesionales de la seguridad, solo podemos ser testigos de que todavía hay una serie de usuarios (consumidores y empresas) en todo el mundo que aún no han migrado a un navegador moderno y totalmente compatible».

Internet Explorer siempre ha sido uno de los navegadores más específicos. En parte, eso se debió a su participación de mercado que alguna vez fue dominante. Las protecciones de seguridad deficientes, en comparación con Chrome y Firefox posterior, fue otra razón clave. Desde entonces, Microsoft lanzó Edge y alentó a todos los usuarios a adoptarlo. Pero el fabricante de software continúa ofreciendo IE, ya que los complementos y el software personalizados a menudo impiden que las organizaciones y las personas utilicen el navegador obsoleto.

El renacimiento de la publicidad maliciosa parece estar motivado por los atacantes que «exprimen hasta el último tramo de las vulnerabilidades en Internet Explorer y Flash Player (que se retirarán definitivamente el año que viene)», observó la publicación de Malwarebytes.

Entra Fallout y RIG

Los visitantes de xHamster que utilizan IE son redirigidos a un sitio malicioso que aloja contenido de Fallout o RIG, dos de los kits de explotación más conocidos. Los kits de explotación son el equivalente de malware a pintar por números. Se venden en foros clandestinos y permiten a las personas con habilidades técnicas relativamente modestas utilizar exploits que infectarán a los visitantes con el malware que elija el comprador.

El kit de exploits de Fallout redirigía los objetivos a inteca-deco[.]com, un dominio que se hizo pasar por una agencia de diseño web. Detrás de escena, el sitio redirigió a los objetivos a un dominio diferente que alojaba contenido malicioso de Fallout. Explotó la vulnerabilidad de IE CVE-2019-0752 o la vulnerabilidad de Flash CVE-2018-15982. Posteriormente, los objetivos fueron redirigidos a un dominio diferente, websolvent[.]me, que usó un truco de redirección diferente para entregar los exploits.

Cuando tuvo éxito, los exploits instalaron Raccoon Stealer. El malware según la firma de seguridad CyberArk, se vende por alrededor de $ 75 a la semana. Los clientes lo usan para robar datos de tarjetas de crédito, credenciales de inicio de sesión, billeteras de criptomonedas y otros datos confidenciales.

Un segundo grupo de publicidad maliciosa, a menudo denominado malsmoke, también está utilizando kits de explotación para instalar malware conocido como Smoke Loader. Ellos también muestran anuncios maliciosos en xHamster comprando espacio de una red publicitaria legítima.

«Malsmoke es probablemente la campaña de publicidad maliciosa más persistente que hemos visto este año», dijo la publicación de Malwarebytes. «A diferencia de otros actores de amenazas, este grupo ha demostrado que puede cambiar rápidamente de redes publicitarias para mantener su negocio ininterrumpido».

Protegiéndose

Con un poco de entrenamiento, no es difícil detectar la mayoría de los ataques de publicidad maliciosa. Por lo general, comienzan siendo redirigidos desde el sitio que los usuarios estaban viendo a un sitio que no reconocen y que no intentaron visitar. Los lectores que se encuentren en esta posición deben cerrar el navegador y desconectar la computadora de Internet lo más rápido posible. Nunca deben hacer clic en los enlaces.

La mejor protección es utilizar un navegador moderno como Edge, Firefox, Chrome o Brave. Este último es una oferta relativamente nueva que se construyó a partir del mismo motor Chromium que Chrome. Todos estos navegadores se han reforzado con cajas de arena de seguridad y otras protecciones diseñadas para frustrar los ataques de malware. Usar IE en 2020 es imprudente, ya sea viendo pornografía o cualquier otro tipo de contenido web.

Source link

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *